Tietokoneen poikkeavaan toimintaan ehdollistamisesta

 

Tietokoneen poikkeavaan toimintaan ehdollistamisesta ja sillä stressaamisesta

Tietoverkon kautta tapahtuvasta häirinnästä pystyy muodostamaan vaikutelmaa häirinnän toteuttajista, jos kyse on sellaisesta kaksivaiheisesta häirintätekniikasta, jonka ensimmäisessä osassa ikään kuin opetetaan, että tietynlainen ylenmääräisesti esiintyvä tietokoneen poikkeava toimintaa "tarkoittaa" sitä, että sen esiintymisen aikaan mielen pitäisi huomioida jotain tiettyä juuri sillä hetkellä havainnoivissa olevaa. Tällainen poikkeava toiminta voi liittyä esim. kovalevyn naksutukseen, tietokoneen hetkelliseen jumiutumiseen, hiiren omituisiin viuhahteluihin, tms. Aivojen voidaan luonnehtia olevan eräänlainen kuvion-/mallintunnistuskone (eng. pattern recognization machine), joten "se" tajuaa kyllä milloin tietyt havainnolliset kriteerit täyttävä esiintymä ilmenee.

Käytännössä häirintä jatkuisi (toinen vaihe) siten, että tietokoneen poikkeavan toiminnan aikana ruudulla olisi esitettynä jotain sellaista, jota olisi assosiaation kautta (tai "vaisummin" konnotaatioiden kautta) liitettävissä esim. sanoihin tappaminen, natsi, julmuus, nietzsche, jokela, virginia tech, myyrmannni, itsemurha, jne. Jos tätä jatkuisi kuukausikaupalla, aivoihin alkaisi muodostua eräänlaisia synaptisia klustereita, jossa aktivoituisi laajoja neuronien ryppäitä yhdellä kertaa, palauttaen tietoisella tasolla mieleen suuren osan aiemmista samaan ehdollistumaan liittyneistä asioista – tai näin se teoria kutakuinkin menee.

Erityisen alttiita tällaiselle häirinnälle ovat ne, joita stressataan jollain muullakin tavoin – päivittäin – sillä mieli voi tuolloin jäädä helpommin jonkinlaiseen looppiin, eikä se pääse niin helposti näistä ikävistä asioista irti.

Meditaatio on eräs niistä keinoista, jolla tällaisen häirinnän vaikutusta voi tehokkaasti ehkäistä, mutta meditaation vaikutuksen uskominen pitää ensin ymmärtää kokeilemisen kautta, minkä vuoksi monet häirinnän kohteen voivat yrittää selvitä asiasta yksinkertaisesti yrittämällä ajatella jotain aivan muuta tai ainakin olemaan ajattelematta, sitä mikä häiritsee. Tällainen ei toimi kovinkaan hyvin, jos on muutenkin stressaantunut ja mielenhallinnassa on jotain muutakin kehitettävää.

Se minkälaisten asioiden yhteydessä nämä tietokoneen ylenmääräiset häiriötilat esiintyvät, voivat jossain määrin paljastaa sen ketä todennäköisesti on asialla, mutta varmuutta ei voi saada koska erilaisia avainsanoja on niin helppo kertoa muille ihmisille ja täten delegoida häirintä jonkin sellaisen tehtäväksi, joka ei ole koskaan varsinaisesti tavannut häirittäväänsä.

 

Kohteena olevan tietokoneen etätarkkailusta

Varsinaiseen häirintään voi olla kehitetty oma etäkäyttöliittymänsä, jossa käytettävissä olevilla painonapeilla voi saada hyvinkin monimutkaisia ja moniosaisia prosesseja. Helpoimmillaan sen kautta voi tehdä yksinkertaisia toimenpiteitä kuten etätietokoneen (kohteen tietokone) kovalevyn indeksoinnin käynnistäminen tai sen prosessorin tuulettimen nopeuden muutos. Haastavin osuus häirinnän toteuttajien kannalta on saada kohteen tietokoneeseen asennettua sellainen taustaohjelma, johon voidaan milloin tahansa salainen yhteys ilman, että kohdetietokoneen verkkoliikennettä monitoroivat ohjelmat edes huomaavat minkäänlaista verkkoliikennettä esiintyvän. Käytännössä tämä onnistuu hyödyntämällä Windows-käyttöjärjestelmien lukuisia julkistettuja ja julkistamattomia tietoturva-aukkoja. Kyseisellä taustaohjelmalla olisi rajoittamattomat oikeudet tehdä kyseisessä tietokoneessa mitä vain, mahdollisesti ohittaen koko käyttöliittymäkerroksen ja ohjaten tietokoneen toimintaan sen ohi. 

Lisähaasteita- ja hyötyjä häirinnän toteuttajille muodostuu kohdeyksilön toiminnan tarkkailemisesta reaaliajassa. Tämä voidaan toteuttaa joko perinteisellä kiikarointimenetelmällä tai jollain hienostuneella keinolla, joka välittää monitorilla näkyvän kuvan reaaliajassa häiritsijöiden katseltavaksi. Jälkimmäinen voidaan toteuttaa myös siten, että häiritsijöiden käytössä on identtinen kopio kohteen tietokonelaitteiston kokoonpanosta, sen kovalevyjen sisällöstä ja siitä miten kohdehenkilö on järjestänyt monitorinsa ruudulla näkyvän käyttöliittymänsä. Tällöin kohdehenkilön esim. suurentaessa jonkin ohjelman ikkunan kokoa, asennettu taustaohjelma lähettäisi verkon yli muutaman bitin verran tietoa (ei siis suurikokoista ruutukaappausta saati videokuvaa), joka välittyisi häiritsijöiden tietokoneelle, jossa bitit vastaanottava ohjelma säätäisi vastaavasti kyseisessä koneessa auki olevan saman ohjelman ikkunan kokoa vastaavalla tavalla. Luonnollisesti sama onnistuisi myös toisinpäin.